El objetivo del artículo es describir una metodología mixta para el desarrollo de objetos virtuales de aprendizaje basados en realidad aumentada, formada por la metodología de desarrollo de objetos virtuales de aprendizaje AODDEI (Análisis, Obtención, Diseño, Desarrollo, Evaluación, Implementación) y la ingeniería de software basada en componentes. Se determinaron las características de la metodología mixta con el fin de seleccionar los atributos que mejor se adaptaron a las tecnologías requeridas para implementar la realidad aumentada en dispositivos móviles. Se aplicó la metodología resultante a un caso de estudio y se desarrolló un objeto virtual de aprendizaje, mostrando la viabilidad funcional del procedimiento propuesto. Se concluye que el uso de la ingeniería de software basada en componentes permitió a la metodología AODDEI ser más versátil para la creación de objetos virtuales de aprendizaje basados en tecnologías emergentes.
ResumenEl objetivo principal de este trabajo consiste en proponer un modelo de seguridad, bajo el marco de trabajo Plan-Do-Check-Act (PDCA), que facilite el proceso de creación, registro y mantenimiento de Políticas de Seguridad Informática (PSI) a nivel lógico. Se toma como caso de estudio el laboratorio de redes de la Universidad de Cartagena, en Colombia. Para la creación de este modelo, se tuvo en cuenta las fases de desarrollo a nivel físico y lógico, las cuales dieron como resultado el modelo propuesto. Esto es una herramienta software de apoyo, que permite a las organizaciones identificar el estado de riesgo ante posibles amenazas que puedan afectar la integridad de su información. Se concluye que la aplicación del modelo orienta a las organizaciones en la definición de medidas que contribuyan a la disminución de riesgos para garantizar mayor estabilidad. Palabras clave: seguridad informática; seguridad lógica; sistema de gestión; ISO 27001; PDCA Basic Logical Safety Model. Study Case: The Network Laboratory of the University of Cartagena in Colombia AbstractThe main objective of this paper is to propose a security model, under the framework of Plan-Do-CheckAct (PDCA), which facilitates the process of creation, registration and maintenance of Information Technology Security Policies to logical level. As a study case, the networks laboratory of the University of Cartagena in Colombia was considered. For the creation of this model the development phases to physical and logical level were taken into account, giving as a result the proposed model. That is a software support tool that allows organizations identifying risk status to potential threats that may affect the integrity of their information. It is concluded that the application of the model guides organizations in defining the measures that must be taken to reduce risks, guarantying higher stability.
ResumenEl objetivo principal de este trabajo fue diseñar un nuevo enfoque para la detección y evaluación de vulnerabilidades en equipos de red mediante la técnica de identificación de servicios. Este enfoque consiste en determinar los nombres y versiones de los servicios activos en un equipo de red para luego buscar las vulnerabilidades de seguridad de los mismos en la Base de Datos Nacional de Vulnerabilidades. Se desarrolló una herramienta computacional llamada UdeCEscaner y se escogieron varios laboratorios de pruebas. Los resultados permitieron determinar que el enfoque propuesto es efectivo para la identificación y evaluación de vulnerabilidades. Se concluye que la implementación del enfoque propuesto ayuda a los administradores de las tecnologías de la información y la comunicación en la mejor comprensión de los riesgos reales a los que están expuestos, facilitando la mitigación de vulnerabilidades de seguridad. Palabras clave: vulnerabilidad de redes, servicios de red, seguridad, pruebas de penetración, identificación de servicios Vulnerability Detection Tool using Banner Grabbing AbstractThe main objective of this work was the design of a new approach for discovering and assessing vulnerabilities in network services through banner grabbing. This approach consists of identifying the services that are active in a network system to then find security vulnerabilities of such systems in the National Vulnerability Database. A tool called UdeCEscaner was implemented and some laboratories were selected for testing. The results show that this approach can effectively detect vulnerabilities in network services. It is concluded that the proposed approach helps managers of information and communication technology administrators to better understand the risks to which they are exposed to facilitate mitigation actions of security vulnerabilities.
The objective of this research was to examine the social vision in the centers of integral physical rehabilitation (CIPR), theoretically supported for the variable social vision by Medina (2009), and Serna (2010). The type of research was descriptive, documentary, with a non-experimental, field, transectional design. The techniques of analysis were made from tabulation and inferential statistics using the ANOVA technique and Post HocTuckey Test. The results showed that in social programs, Social Responsibility and Service, are important elements to consider as part of attention to the development and selection of social programs.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.